Estoy buscando una guía definitiva para las reglas que determinan una contraseña "segura" para la autenticación del sitio web. Parece que muchos sitios web tienen muchas reglas diferentes, y no estoy seguro de cuál es la mejor opción para hacer...
Estoy tratando de encontrar una manera de limitar el acceso y también de establecer procesos para evitar que cualquiera y todos los miembros de mi equipo pongan en peligro todo nuestro sistema de producción.
Tenemos un equipo de 10 desarrolla...
Zerigo , nuestro proveedor de DNS ha reportado que ha estado bajo mucha carga Ataque DDOS en las últimas 24 horas aproximadamente. Teniendo en cuenta la naturaleza distribuida del DNS y su arquitectura que consta de 5 servidores DNS principal...
Estoy tomando una clase de seguridad. Las diapositivas dicen que las tarjetas inteligentes suelen utilizar uno de los tres tipos de protocolos de autenticación: estática, dinámica y respuesta de desafío. ¿Cuál es la diferencia entre estos?
Estoy haciendo una prueba de un sitio web que tiene un XSS reflejado, o al menos un vector para una reflexión, pero el problema es el siguiente:
Escapa a < , > , " a sus entidades HTML, pero no a & , )...
Planeando implementar un correo remoto alojado (basado en Zimbra) Necesito asegurarme de que los datos locales en la máquina estén cifrados. Actualmente, el plan es utilizar el LUKS incorporado para cifrar / opt / zimbra y dejarlo así, sin embar...
Digamos que grabas un CD-R y se finaliza. Más adelante, si lo pones en una unidad de CD con algún sistema operativo en ejecución, ¿es posible que el sistema operativo le escriba?
Obviamente, esto no debería suceder normalmente, debido a algun...
Anteriormente, fui a un sitio que requería un número y un carácter especial, y me hizo pensar: ¿no haría eso una contraseña más fácil de fuerza bruta? Si asume que la mayoría de las contraseñas tienen alrededor de 12 caracteres, ¿no requeriría u...
Actualmente estoy revisando los registros de mi instalación de apache para posibles intrusiones, y estoy encontrando muchos resultados para las inyecciones de SQL y las pruebas de explotación, desde 173.212.195. *. Ahora estoy tratando de averig...
¿Cuáles serían las mejores maneras de proteger los datos confidenciales almacenados en un servidor / unidad que se roba? La confidencialidad de los datos es lo importante, no recuperarlos. Obviamente, los medios físicos son una forma, pero supon...